Egészen pontosan 14 évet kellett várnunk arra, hogy a Wi-Fi Alliance, a szabványokért felelős gyártói szövetség végre tegyen valamit biztonságunk érdekében. A 802.11-es számmal jelzett Wi-Fi zsinór nélküli adatkapcsolatát minden területen használjuk, legyen az céges környezet vagy otthoni, ám közismert, hogy nem elég biztonságos. Egy rosszul beállított hálózat ingyenes programokkal feltörhető, a gyenge jelszót egyszerűen ki lehet találni, ha pedig tudjuk a Wi-Fijelszót, a lehallgatott, más klienseknek küldött csomagokat is dekódolhatjuk. A biztonsági hiányosságok listájának ez még csak az eleje, és ezek kiküszöbö lésére még nem született egységes, megnyugtató megoldás, csupán gyártói trükkök, egyedi próbálkozások és kiegészítő szolgáltatások bevetésével lehet biztonságosabbá tenni a kényelmes, ezért népszerű zsinór nélküli kapcsolatot. A szabványban legutóbb 2004-ben történt komoly előrelépés, így itt volt az ideje alaposan átszabni a biztonsági protokollt.
A WPA előtt a WEP-titkosítás létezett a Wi-Fi-hálózatok védelmére, hamar kiderült azonban, hogy egy szimpla programmal fel lehet törni, így elkészült a WPA2, amit 2004-ben jelentettek be, és 2006-tól minden eszközön kötelezővé tettek.
A Wi-Fi Protected Access 2 szabvány már komolyabb jelszót (legalább nyolc karakter) igényel, és többféle üzemmódja van, de alapvető hiányosságai is ismertek. Nem csoda, hogy biztonságtechnikai szakértők azzal ijesztgetik a felhasználókat, hogy a Wi-Fi-re kapcsolódó okosotthonberendezéseik pár paranccsal ellenük fordíthatók, vagy például egy ingyenes Wi-Fi-hálózatra kapcsolódva bármelyik laptop vagy mobileszköz nyitott könyvvé válik. A routerek, access pointok és minden Wi-Fi-képes eszköz gyártójának előbb hitelesítenie kell eszközét, hogy megkaphassa a Wi-Fi Certified feliratot. A WPA2 szabványnak tökéletesen meg kell felelni hardveres és szoftveres oldalon egyaránt, csak így garantálható, hogy bármely két eszköz gond nélkül kapcsolódni tud egymáshoz. A WPA3 szabvány alapvetően nem tér el elődjétől, a WPA2-től, a hitelesítési folyamat és a cél sem változott, az új verzióban azonban igyekeztek minden felfedezett hibát kijavítani, méghozzá nem felületi kezeléssel, hanem a hibás részek teljes újraírásával.
Mit hozott a WPA3?
A 2018 elején véglegesített szabványban több olyan újdonság jelent meg, amelynek nyomát sem lehet felfedezni a WPA2-ben. Ezek közül négyet emelünk ki, amelyek alappillérei a WPA3-nak.
VÉDETT NYILVÁNOS HÁLÓZATOK: A mai Wi-Fihálózatok legnépszerűbb változata az ingyenes hozzáférést kínáló, publikus WLAN, amely kényelmes és ingyenes, ám biztonság tekintetében hatalmas veszélyforrás. Ezekhez a hálózatokhoz bárki tetszőleges eszközzel kapcsolódhat, nem kell azonosítania, hitelesítenie magát, a forgalmazott adat pedig mindenféle titkosítást nélkülöz. Megfelelő programmal csatlakozva például láthatjuk, hogy az adott nyilvános hálózaton ki és milyen weboldalakat, szolgáltatásokat keres fel. A WPA3 egyedi adattitkosítást használ a nyilvános hálózatokon is. Amikor egy ilyen hálózathoz csatlakozunk, a WPA3 szabvány titkosít minden kapcsolatot, méghozzá egyedileg, annak ellenére, hogy nincs hitelesítés. Ahhoz, hogy valaki lehallgassa az adatcsomagjaidat, ezt a titkosítást előbb fel kell törnie.
A "NYERS ERŐ" TÁMADÁSOK ELLENSZERE: A WPA2-es azonosítás során a kliens elküldi a jelszót, amit a router megvizsgál, hogy helyes-e, mielőtt a kapcsolat létrejön. Ez a kézfogás azonban sérülékeny (KRACK támadás), és könynyen ellopható a jelszó, főleg akkor, ha az túl egyszerű. A WPA3 hasonló kézfogásos azonosítást használ, ez az adatátvitel viszont erős kóddal titkosított, így hiába választanánk gyenge Wi-Fi-jelszót, a védelem szintje nem csökken.
ROBUSZTUS TITKOSÍTÁS: A Wi-Fit nem csupán ártatlan webezésre, játékra, YouTubeozásra használják: az állami szervek, a katonaság, a nagyvállalatok fontos technikai eszköze is egyben. A WPA3 számukra is kínál újdonságot, méghozzá 192 bites AES titkosítást, amely megfelel az amerikai NSA szigorú előírásainak. A másik, mindenkit érintő fejlesztés a forward secrecy megjelenése, amely talán a legfontosabb újítás. Ez a jól ismert és más területen gyakran használt titkosítási eljárás minden adatcsomagot egyedileg titkosít, így a Wi-Fi-jelszó ismeretében sem lehet a lehallgatott adatcsomagokat könnyen feltörni, és megszerezni a bennük tárolt információt.
EGYSZERŰBB KAPCSOLÓDÁS: A Wi-Fit eredetileg képernyővel rendelkező eszközökhöz fejlesztették ki, ma azonban már több, kijelző nélküli készülék is kapcsolódik ilyen hálózatra. Ilyenkor a párosítás, azonosítás nagyon nehézkes, a gyártók trükkjei nem minden esetben hatékonyak és egyértelműek. A WPA3-mal együtt a jelenlegi formájában biztonsági problémákkal küzdő – ezért nem javasolt – WPS-t (Wi-Fi Protected Setup) is továbbfejlesztik, hogy az egy gombnyomásos, egyszerű párosítás miatt se csorbuljon hálózatunk védelme.
Az első WPA3-kompatibilis chipek már elkészültek, az első eszközök pedig még 2018-ban megjelentek. Technikailag elképzelhető, hogy egy régebbi, WPA2-es routert vagy klienseszközt WPA3-képessé tesz a gyártója, ehhez azonban a szoftverfejlesztés mellett a hardvert ismételten hitelesíttetni kell a Wi-Fi Alliance tesztjein, ami sok pénzt és erőforrást igényel. Meglehet, hogy a drágább, prémium routerek és access pointok közül néhányhoz megkapják e lehetőséget a felhasználók, valószínűbb azonban, hogy a gyártók új, WPA3-as biztonsági és Wave2-es sebességszabványoknak megfelelő hálózati központokkal jelentkeznek 2019 első fele környékén. Az okostelefonok, laptopok körében is tavasszal, a következő generáció megjelenésével várható a WPA3 startja. Mivel a WPA3 szabvány alkalmazása egyelőre nem kötelező, a széles körű elterjedés évekig is elhúzódhat. (PC World füzetek: Az internet veszélyei III. nyomán)
